Situs BIN Diduga Disusupi Peretas China

  • Bagikan
Ilustrasi Peretasan
Ilustrasi Peretasan. (Pete Linforth/Pixabay/Suara.com)

JAKARTA, insidepontianak.com – Situs Badan Intelejen Negara (BIN) diduga diretas. Peretas (hacker) China disebut telah menembus jaringan internal setidaknya 10 kementerian dan lembaga pemerintah Indonesia, termasuk situs resmi badan intelijen utama Indonesia, Badan Intelijen Negara (BIN).

Dilansir dari Suara.com, penyusupan, yang ditemukan oleh Insikt Group, divisi penelitian ancaman Recorded Future, telah dikaitkan dengan Mustang Panda, peretas China yang dikenal dengan spionase siber dan menargetkan kawasan Asia Tenggara.

banner 336x280

Peneliti Insikt pertama kali menemukannya pada April tahun ini, ketika mereka mendeteksi server command and control (C&C) malware PlugX, dioperasikan grup Mustang Panda, berkomunikasi dengan host di dalam jaringan pemerintah Indonesia.

Komunikasi ini kemudian ditelusuri kembali pada Maret 2021. Titik intrusi dan metode pengiriman malware masih belum jelas.

Peneliti Insikt Group memberi tahu pihak berwenang Indonesia tentang penyusupan tersebut pada Juni 2021, dan pemberitahuan dilakukan lagi pada Juli di tahun yang sama.

Sebagaimana melansir dari The Record, Minggu (12/9/2021), pejabat dari Indonesia disebut tidak memberikan umpan balik untuk laporan tersebut.

BIN, yang merupakan target paling sensitif, tidak membalas permintaan komentar yang dikirim oleh The Record pada Juli dan Agustus lalu.

Sebuah sumber yang akrab dengan penyelidikan mengatakan kepada The Record bulan lalu bahwa pihak berwenang telah mengambil langkah-langkah untuk mengidentifikasi dan membersihkan sistem yang terinfeksi.

Beberapa hari kemudian, peneliti Insikt mengonfirmasi bahwa host di dalam jaringan pemerintah Indonesia masih berkomunikasi dengan server malware Mustang Panda.

Ilustrasi Peretasan. (Pete Linforth/Pixabay)

Komentar
banner 120x600
  • Bagikan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

%d blogger menyukai ini: